MX2007000587A - Metodo y aparato para entregar claves. - Google Patents
Metodo y aparato para entregar claves.Info
- Publication number
- MX2007000587A MX2007000587A MX2007000587A MX2007000587A MX2007000587A MX 2007000587 A MX2007000587 A MX 2007000587A MX 2007000587 A MX2007000587 A MX 2007000587A MX 2007000587 A MX2007000587 A MX 2007000587A MX 2007000587 A MX2007000587 A MX 2007000587A
- Authority
- MX
- Mexico
- Prior art keywords
- keys
- key
- act
- processor
- data
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Input From Keyboards Or The Like (AREA)
- Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
- Communication Control (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
La presente invencion abarca un dispositivo electronico, tal como un servidor (100), que se puede operar en un sistema de comunicacion. El dispositivo electronico comprende un metodo para recibir una solicitud de otro dispositivo electronico para transmitir claves, por ejemplo una terminal movil (122). En respuesta a la solicitud, el servidor (100) genera las claves requeridas y determina el mejor tiempo para enviar las claves al dispositivo de cliente movil (122) de tal forma que no se requiera una nueva conexion solo para enviar las claves solicitadas. El mejor tiempo para enviar las claves puede ser durante una conexion programada para enviar datos no-claves, por ejemplo una instalacion de conexion para transmitir parametros de sistema, datos de contenido, etc. Enviando las claves junto con los datos no-claves, evitandose una necesidad para una conexion especial.
Description
MÉTODO Y APARATO PARA ENTREGAR CLAVES
CAMPO DE LA INVENCIÓN
La presente invención se refiere al campo del sistema de entrega de contenido, y en particular a la entrega y recepción de las claves entre un servidor y una o más terminales de cliente.
ANTECEDENTES DE LA INVENCIÓN
En un sistema de entrega de contenido, es una preocupación el funcionamiento en una comunicación inalámbrica que utiliza un cliente portátil y un servidor fijo para la entrega del contenido de audio y video, y para la protección y manejo de los derechos digitales. Se utilizan diversos métodos para entregar, de manera eficiente, el contenido de tal manera que queden protegidos los derechos digitales del propietario de dicho contenido. Una forma convencional de manejar y proteger los derechos digitales es encriptar el contenido en el servidor utilizando una o más claves (encriptación o desencriptación) y proporcionar las claves a un usuario autorizado, mediante el uso de un dispositivo del cliente quien se suscribe al contenido. Así, los usuarios con claves pueden desencriptar el contenido para ver y/o escuchar el contenido suscrito. Por lo general, se encripta el contenido utilizando claves (uno o más bits) y se entregan las claves de manera regular. Las claves que desencriptan el contenido se entregan de forma periódica. Para proporcionar el contenido y las claves que desencriptan el contenido en los dispositivos de los clientes, se utilizan diversas técnicas en el aire. Por lo general, se utiliza un método de intercambio de clave para proporcionar un conjunto de claves (por ejemplo, claves públicas y claves privadas) entre el servidor y el cliente . Un método común para el cliente es solicitar una clave (s) nueva(s) o que el servidor envíe nueva(s) clave (s) al cliente. De acuerdo con este método, se hace una conexión entre el cliente y el servidor para transmitir las claves al cliente. Dependiendo de la hora del día, podría haber diversos dispositivos del cliente en el sistema, cada uno solicitando un nuevo conjunto de claves. En respuesta a las solicitudes de clave, se debe abrir una nueva conexión para intercambiar claves. La mayoría de los sistemas hoy en día requieren que se utilicen claves nuevas cada vez que se le proporciona al usuario un nuevo contenido, ya que el uso de nuevas claves proporciona mayor seguridad. Del mismo modo, cada vez que caducan una o más claves, o cada vez que se renueva una suscripción, se crea una nueva conexión para actualizar las claves anteriores o caducadas. Esto representa una carga para el sistema, tomando en cuenta que hay miles de dispositivos que pueden requerir acceso al nuevo contenido o renovar la suscripción. El abrir y cerrar una conexión enlaza los recursos para el servidor, de manera especial durante las horas pico. Sería útil intercambiar las claves sin tener que crear una nueva conexión y obtener las claves necesarias para el cliente. Por lo tanto, se necesita un sistema de entrega eficiente para proporcionar las claves sin colocar una carga extra en el sistema de entrega del contenido.
SUMARIO DE LA INVENCIÓN
Una modalidad de la invención provee un aparato y un método relacionado, para un dispositivo electrónico, que maneja la entrega de una o más claves a otro dispositivo electrónico sin crear conexiones innecesarias entre el servidor y la terminal móvil. El dispositivo electrónico ejemplar, tal como un servidor, se puede operar en un sistema de comunicación
(por ejemplo, CDMA, TDMA, GSM, OFMD, OFDMA etc.). El dispositivo electrónico comprende un método para recibir una solicitud de otro dispositivo electrónico para transmitir claves, por ejemplo, una terminal móvil. En respuesta a esta solicitud, el servidor genera las claves requeridas y determina cuál es el mejor momento para enviar las claves al dispositivo del cliente móvil de tal modo que no sea necesaria una nueva conexión sólo para enviar las claves solicitadas. El mejor momento para enviar las claves puede ser durante una conexión programada para enviar datos sin clave, por ejemplo, el establecimiento de una conexión para transmitir los parámetros del sistema, datos del contenido, etc. Al enviar las claves junto con la información sin clave, se evita la necesidad de una conexión especial . La modalidad también abarca un dispositivo electrónico, tal como la terminal móvil, la cual puede funcionar en un sistema de comunicación (por ejemplo, CDMA, TDMA, GSM, OFMD, OFDMA etc.). La terminal móvil comprende un método para solicitar una o más claves desde un servidor y recibir las claves solicitadas durante un establecimiento de conexión mediante el servidor para transmitir los datos sin clave. Al recibir las claves junto con los datos sin clave, se evita la necesidad de una conexión especial. La modalidad también abarca un dispositivo electrónico, tal como el dispositivo móvil, una computadora de servidor, una computadora portátil, etc., que funcionan en un sistema de comunicación. La computadora del servidor comprende un método para recibir una solicitud de una o más claves desde un dispositivo electrónico externo y transmitir las claves solicitadas durante el establecimiento de una conexión para transmitir datos sin clave. Al transmitir las claves junto con los datos sin clave, se evita la necesidad de una conexión especial. Se puede obtener una apreciación más completa de todas las modalidades y alcance a partir de las figuras adjuntas, la siguiente descripción detallada de la invención, y las reivindicaciones anexas.
BREVE DESCRIPCIÓN DE LAS FIGURAS
La figura 1 ilustra un diagrama en bloques de dispositivos electrónicos que funcionan en un sistema de entrega de contenido inalámbrico de acuerdo con una modalidad de la invención; La figura 2A ilustra un ejemplo del funcionamiento del sistema de entrega de contenido utilizando periodos de clave; La figura 2B ilustra un ejemplo del funcionamiento del sistema de entrega de contenido durante periodos de clave; La figura 3 ilustra un ejemplo de diagrama de flujo de tareas ejecutadas por un procesador del dispositivo de servidor de acuerdo con una modalidad de la invención; y La figura 4 ilustra un ejemplo de diagrama de flujo de tareas ejecutadas por un procesador del dispositivo de cliente móvil de acuerdo con una modalidad de la invención.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN
La figura 1 ilustra un sistema de comunicación y un diagrama en bloques de los dispositivos electrónicos que funcionan dentro del sistema, tales como un dispositivo de servidor 100, terminal de cliente móvil 122 ("Cliente") y proveedor de contenido 120. El dispositivo de servidor 100 comprende un contralor (que también se puede conocer como procesador 102 y puede controlar las operaciones del dispositivo de servidor 100) acoplado a la memoria 103 y a diversos servidores (conocidos colectivamente como red núcleo 105) . Cada uno de los diversos servidores puede comprender un procesador, receptor, transmisor y diversas memorias y también pueden estar acoplados al procesador 102, la memoria 103, el transmisor 104, y el receptor 107. Por lo general, el dispositivo de servidor 100 recibe contenido a partir del proveedor de contenido 120 y el dispositivo del servidor se comunica con una o más terminales de cliente móvil 122. El dispositivo de servidor 100 puede ser una sola computadora o varias computadoras conectadas entre sí para formar el dispositivo de servidor 100. El dispositivo de servidor 100 también puede ser una terminal móvil inalámbrica conectada a una o más computadoras y a una o más terminales de clientes móviles 122. La red núcleo 105 incluye un centro de distribución 111 que comprende un servidor de contenido 112 el cual recibe el contenido para el sistema directamente del proveedor de contenido 120, un servidor de distribución 114 distribuye el contenido a uno o más dispositivos de cliente móvil, y una base de datos de contenido de programa 118 almacena el contenido recibido del proveedor de contenido 120. La red núcleo puede comprender un servidor de administración de derechos digitales (DRM) 106 que genera una o más claves (por ejemplo, claves generales para desencriptación, claves de programa, claves de sesión, claves de programa encriptadas, claves de servicio y licencias de servicio) y maneja el almacenamiento de seguridad de dichas claves. El servidor de suscripción 108 realiza la administración de la suscripción para el sistema y establece comunicación con el dispositivo del cliente móvil. Un servidor de Clave de Licencia (LKS) 110 da servicio a las solicitudes de clave desde las terminales de cliente móvil suscritas 122, y un servidor de Notificación de Sobrecarga (ONS) 116 es el responsable de recolectar las notificaciones de cambios de estado que se transmiten de manera oportuna a la terminal de cliente móvil 122. El transmisor 104 y el receptor 107 están acoplados al procesador 102. Debe tomarse en cuenta que el transmisor 104 y el receptor 107 pueden conectarse de forma inalámbrica o mediante un cable a los dispositivos externos para transmitir y recibir información, respectivamente. El ejemplo de la terminal de cliente móvil 122 comprende un contralor (mismo que también puede denominarse procesador 126) acoplado a la memoria 127. La terminal de cliente móvil 122 se comunica con el dispositivo de servidor 100 para recibir contenido y claves para desencriptar el contenido. Las figuras 2A y 2B ilustran un ejemplo de operación del sistema de entrega de contenido utilizando periodos de clave 200 y diversos mensajes que se envían entre el dispositivo de servidor 100 y el dispositivo móvil 122. Un periodo es un lapso único de tiempo en donde es válida una clave específica. Por lo general, un periodo de tiempo, por ejemplo un periodo de 24 horas, se divide entre uno o más periodos de clave. La duración de cada periodo de clave puede ser predeterminado por el proveedor de sistema o puede ser configurable de forma dinámica. La figura 2A muestra un ejemplo del periodo de clave TI 202 y el periodo de clave T2 204, y un ejemplo de la operación del sistema de entrega del contenido durante los periodos . En un sistema de entrega de contenido típico, el dispositivo de servidor 100 no siempre está conectado a la terminal de cliente móvil 122. Con base en el proveedor del servidor, el dispositivo de servidor 100 se comunica, sólo de manera periódica, con una o más terminales de cliente móvil para reducir la congestión en el sistema. Los proveedores de servicio por lo general no tienen suficiente ancho de banda para comunicarse con todas las terminales de cliente móvil sobre una base "Siempre-encendido" . Por lo tanto, la mayoría de los proveedores de servicio se programan para abrir una conexión, por ejemplo, una ventana de conexión para enviar y recibir información entre la terminal de cliente móvil 122 y el dispositivo de servidor 100. Como se muestra en la figura 2A, el periodo de clave TI 202 además comprende una porción delta 206, la cual es T2-X, en donde X representa un cambio de tiempo (delta) antes del comienzo del periodo T2 204. Es preferible que durante este tiempo el sistema intente crear una conexión entre el dispositivo de servidor 100 y una o más terminales de cliente móvil 122 en el sistema. La conexión (también conocida como un enlace de comunicación) se establece durante una o más ventanas programadas, por ejemplo, 208, 210 y 212. El enlace de comunicación se puede establecer mediante el uso de diversas técnicas de comunicación inalámbrica conocidas, por ejemplo, el sistema CDMA 1X-EVDO o el sistema de Acceso Múltiple por División de Frecuencia Ortogonal (OFDMA) , que permite la transmisión y la recepción de información de multimedia. Los operadores del sistema pueden decidir el valor de X, el cual afectará el tamaño del delta 206 y el número de ventanas que se pueden crear durante este tiempo. También, dependiendo del operador y del tipo de información que se necesite comunicar, una ventana de tiempo se puede comunicar con una terminal de cliente móvil 122 o varias terminales de cliente móvil al mismo tiempo. Por lo tanto, se pueden utilizar varios cientos de ventanas para asegurar que la información necesaria o solicitada se envíe a las terminales de cliente móvil. Como se muestra en la figura 2B, previo al comienzo de una ventana programada, por ejemplo 208, se crea un evento de periodo 214. Posteriormente, se crea un enlace de comunicación entre el dispositivo de servidor 100 y la terminal de cliente móvil 122. La información para el comienzo de un periodo de ventana y el establecimiento del enlace de comunicación se envía a la terminal de cliente móvil 122. Se utiliza el mensaje 216 para comunicar información tal como los parámetros que establecen el enlace de comunicación. El dispositivo de servidor 100 programa un tiempo cuando se envía el mensaje 216 al dispositivo de cliente móvil 122. Por lo regular, el mensaje 216 contiene sólo datos sin clave; sin embargo, se tiene contemplado que el mensaje 216 también puede contener datos de clave. Los datos sin clave son cualesquiera datos que no sean las claves de encriptación y desencriptación (por ejemplo, una porción de la clave de desencriptación, clave de programa, clave de sesión, etc.) . Por ejemplo, los datos sin clave pueden ser datos que representen contenido, solicitud de programa, o código ejecutable. Los datos sin clave también pueden comprender un conjunto de parámetros del sistema que comprenden información de la velocidad de datos del enlace de comunicación, la condición del dispositivo del servidor, la condición de las claves y el contenido del programa. En respuesta a la recepción del mensaje 216, la terminal de cliente móvil 122 puede enviar un mensaje 218 para solicitar nuevo contenido y/o claves para uso posterior. En caso de que la terminal de cliente móvil 122 haya solicitado nuevas claves, entonces el dispositivo de servidor 100 generará nuevas claves al comunicarse con el dispositivo de servidor 100 de administración de derechos digitales (DMR) utilizando los mensajes 220 y 222. Posteriormente, el mensaje 224 se genera y transmite al dispositivo de cliente móvil 122. Por lo general, el mensaje 224 está programado para transmitir sólo datos sin clave, a menos que las claves solicitadas estén listas para ser transmitidas durante esta ventana. De acuerdo con una modalidad, el dispositivo de servidor 100 puede tener ventaja sobre la transmisión de los mensajes 216 y 224 para enviar una o más claves. Por lo general, no se pretende que los mensajes 216 y 214 envíen claves, sólo parámetros del sistema. En caso que el dispositivo de servidor 100 tenga claves para transmitir a la terminal de cliente móvil 122, entonces el dispositivo de servidor 100 puede anexar las claves durante estas transmisiones para evitar tener que crear una nueva conexión para transmitir las claves. Del mismo modo, en caso que se determine, mediante el mensaje 218, que la terminal de cliente móvil 122 necesita nuevas claves, entonces el dispositivo de servidor 100 puede aprovechar la oportunidad y enviar claves junto con el mensaje 224 de datos sin clave para transmitir claves a la terminal de cliente móvil 122, sin crear una conexión especial. La figura 3 ilustra un ejemplo de diagrama de flujo 300 de tareas para la entrega de claves que realiza el procesador 102 del dispositivo de servidor 100, de acuerdo con una modalidad de invención. En el bloque 302, los datos se preparan de manera continua para su transmisión. En el bloque 304, el procesador procesa un evento programado para enviar un mensaje al dispositivo externo. En el bloque 306, el procesador crea un mensaje de datos sin clave para que se envíe a una o más terminales de cliente móvil; por lo regular, este mensaje sólo contiene parámetros del sistema para crear una conexión. En el bloque 308, el procesador determina si existen claves que se deban enviar por lo menos a una o más terminales de cliente móvil en el sistema. En caso de que así sea, entonces en el bloque 310, el procesador adjunta las claves a este mensaje, un mensaje programado de datos sin clave, y transmite el mensaje. De otro modo, en el bloque 312, se transmite el mensaje de datos sin clave sin incluir clave alguna. En respuesta al mensaje transmitido del bloque 310 ó 312, en el bloque 314 el procesador recibe una respuesta desde la terminal de cliente móvil 122. Por lo general, esta respuesta establece una conexión entre el dispositivo de servidor 100 y la terminal de cliente móvil 122. En el bloque 316, el procesador determina si la terminal de cliente móvil recibió las claves enviadas en el bloque 310, o determina si la terminal de cliente móvil está solicitando nuevas claves. En el bloque 318, el procesador procesa la respuesta recibida de la terminal de cliente móvil 122 para determinar si la terminal de cliente móvil 122 recibió las claves transmitidas. En caso de que así sea, entonces en el bloque 320, el procesador determina si la terminal de cliente móvil 122 ha solicitado nuevas claves. En caso de que así sea, entonces en el bloque 322, el procesador genera las claves necesarias y en el bloque 324 adjunta las calves al siguiente mensaje programado comunicado a la terminal de cliente móvil 122. De otro modo, el procesador regresa al bloque 302. En caso de que se determine que en el bloque 318 no se recibieron las claves, entonces en el bloque 324 se adjuntan las claves al siguiente mensaje programado comunicado a la terminal de cliente móvil 122. La figura 4 ilustra un ejemplo de diagrama de flujo 400 de tareas ejecutadas por el procesador 126 de la terminal de cliente móvil 122 para recibir claves, de acuerdo con una modalidad de la invención. En el bloque 402, la terminal de cliente móvil 122 es un estado inactivo del sistema de entrega de contenido en donde el dispositivo de servidor 100 y la terminal de cliente móvil 102 pueden tener un enlace de comunicación, o pueden tener un enlace de comunicación sin conexión de datos . La terminal de cliente móvil 122 está a la espera de comunicación proveniente del dispositivo de servidor 100. En el bloque 404, el procesador procesa un mensaje recibido, por lo general del dispositivo de servidor 100. Este mensaje puede o no contener claves. En el bloque 406, el procesador determina si el mensaje recibido contenía claves. En caso de que así sea, entonces en el bloque 408, el procesador 126 extrae una o más claves, procesa las claves extraídas y después las almacena en la base de datos. Posteriormente, en el bloque 408, se reciben una o más claves durante una conexión programada para recibir datos sin clave. En el bloque 410, el procesador 126 determina si la terminal de cliente móvil 122 necesitará nuevas claves. De ser así, entonces en el bloque 412, el procesador 126 notifica al dispositivo de servidor 100 o solicita las nuevas claves. Posteriormente, el procesador espera en el bloque 402 otro mensaje proveniente del dispositivo de servidor 100 para extraer las claves . Como ejemplos, el método y el aparato también se pueden llevar a cabo en dispositivos electrónicos móviles tales como un teléfono móvil, PDA, computadoras móviles, computadora de servidor móvil y otros dispositivos que tienen un sistema de conexión inalámbrica y que reciben información de audio y video. También, como ejemplo, el contenido puede ser por bloque de datos de video y audio tales como un programa de televisión completo o un segmento de uno o más programas . Aunque la invención se ha mostrado y descrito de con referencia a una modalidad preferida, aquellos expertos en la técnica entenderán que se pueden llevar a cabo diversos cambios en forma y detalles sin apartarse del alcance de la invención como se define en las reivindicaciones anexas. Es decir, otras modificaciones y variaciones a la invención serán aparentes para aquellos expertos en la técnica a partir de la descripción y enseñanza anteriores. De esta forma, aunque solo se han descrito, de manera específica, algunas modalidades de la invención en este documento, numerosas modificaciones que pueden llevarse a cabo serán aparentes sin apartarse del espíritu y alcance de la invención.
Claims (19)
1. - Un método para recibir una o más claves , el método comprende los actos de: determinar si se solicita dicha clave o claves; solicitar la entrega de dicha clave o claves; y recibir dicha clave o claves durante una conexión programada para recibir datos sin clave.
2. El método de conformidad con la reivindicación 1, caracterizado porque dicho acto de recibir una o más claves abarca el acto de recibir una o más claves de desencriptación que se utilizan para desencriptar el contenido previamente almacenado.
3. - El método de conformidad con la reivindicación 1, caracterizado porque dicho acto de determinar comprende el acto de recibir una notificación con base en un primer criterio.
4. - El método de conformidad con la reivindicación 3, caracterizado porque dicho primer criterio comprende el acto de evaluar si cuando menos una o más claves previamente recibidas están por caducar.
5. - El método de conformidad con la reivindicación 3, caracterizado porque dicho primer criterio comprende determinar si no se recibió dicha clave o claves .
6. - El método de conformidad con la reivindicación 1, caracterizado porque la recepción de dichos datos sin clave comprende recibir un conjunto de parámetros de sistema.
7. - El método de conformidad con la reivindicación 1, caracterizado porque la recepción de dicha información sin clave comprende recibir un conjunto de datos de multimedia.
8. - El método de conformidad con la reivindicación 1, caracterizado porque la recepción de los datos sin clave comprende recibir un conjunto de parámetros de sistema y un conjunto de datos de multimedia.
9. - El método de conformidad con la reivindicación 1, que además comprende un acto de almacenar dicha clave o claves recibidas en una base de datos .
10. - El método de conformidad con la reivindicación 1, caracterizado porque dicho acto de recepción comprende recibir una o más claves desde una red núcleo, dicha red núcleo comprende un servidor de administración de derechos digitales y un servidor de clave de licencia.
11. - Un aparato que opera en un sistema de comunicación móvil y que está configurado para recibir una o más claves, el aparato comprende: un procesador configurado para determinar si es necesario solicitar dicha una o más claves y solicitar la entrega de dicha una o más claves; dicho procesador además está configurado para recibir dicha una o más claves durante una conexión programada para recibir datos sin clave .
12. - El aparato de conformidad con la reivindicación 11, caracterizado porque dicha una o más claves comprenden una clave para desencriptar contenido previamente almacenado.
13. - El aparato de conformidad con la reivindicación 11, caracterizado porque dicho procesador además está configurado para recibir una notificación con base en un primer criterio.
14. - El aparato de conformidad con la reivindicación 13 , caracterizado porque dicho primer criterio comprende el valor de la caducidad de la clave.
15. - El aparato de conformidad con la reivindicación 13, caracterizado porque dicho primer criterio comprende un valor generado, después de determinar si no se recibieron una o más claves .
16. - El aparato de conformidad con la reivindicación 11, caracterizado porque dichos datos sin clave comprenden un conjunto de datos de multimedia.
17. - El aparato de conformidad con la reivindicación 11, caracterizado porque dichos datos sin clave comprenden un conjunto de parámetros de sistema.
18. - El aparato de conformidad con la reivindicación 11, caracterizado porque dichos datos sin clave comprenden un conjunto de parámetros de sistema y un conjunto de datos de multimedia.
19. - El aparato de conformidad con la reivindicación 11, caracterizado porque dicho procesador además almacena dicha una o más claves recibidas en una base de datos . 20.- El aparato de conformidad con la reivindicación 11, caracterizado porque dicho procesador además está configurado para recibir dicha una o más claves, en donde por lo menos una de dichas claves comprende una clave de licencia. 21.- Un aparato para la entrega de una o más claves que funcione en un sistema de comunicación inalámbrica, el aparato comprende: un procesador configurado para generar dicha una o más claves que se van a enviar a un dispositivo móvil y transmitir dichas claves generadas a dicho dispositivo móvil durante una conexión programada para transmitir datos sin clave. 22. - El aparato de conformidad con la reivindicación 21, caracterizado porque dicho procesador además está configurado para determinar, antes de su transmisión, si dicho dispositivo móvil requiere por lo menos una clave . 23. - El aparato de conformidad con la reivindicación 21, caracterizado porque dicho procesador además está configurado para enviar una notificación a dicho dispositivo móvil que indique que una o más claves están disponibles para transmisión. 2 . - El aparato de conformidad con la reivindicación 21, caracterizado porque dicho procesador está configurado para tener acceso a un servidor de clave de licencia para generar dichas claves . 25. - El aparato de conformidad con la reivindicación 21, caracterizado porque dicho procesador además está configurado para tener acceso a un servidor de clave de licencia, un servidor de administración de derechos digitales y un centro de distribución para generar dichas claves . 26.- El aparato de conformidad con la reivindicación 21, caracterizado porque dicho procesador además está configurado para recibir una solicitud para transmitir claves desde dicho dispositivo móvil, antes de generar dichas claves . 27.- El aparato de conformidad con la reivindicación 21, caracterizado porque dicho procesador además está configurado para determinar un programa para dicha conexión. 28.- El aparato de conformidad con la reivindicación 21, caracterizado porque dicho procesador además está configurado para determinar si dicha una o más claves caducaron antes de generar dichas claves. 29.- El aparato de conformidad con la reivindicación 21, caracterizado porque dicho procesador además está configurado para anexar dichas claves a un mensaje de datos sin clave que contenga parámetros de sistema. 30.- El aparato de conformidad con la reivindicación 21, caracterizado porque dicho procesador además está configurado para utilizar periodos de clave para programar dicha conexión para transmitir datos sin clave . 31.- Un método para entregar una o más claves en un sistema de comunicación inalámbrica, el método comprende los actos de: generar dichas claves para que se envíen a un dispositivo móvil; y transmitir dichas claves a dicho dispositivo móvil durante una conexión programada para transmitir datos sin clave. 32.- El método de conformidad con la reivindicación 31, que además comprende un acto de: determinar, antes de transmitir, si se solicita transmitir por lo menos una clave. 33.- El método de conformidad con la reivindicación 31, que además comprende un acto de: enviar una notificación que indique que una o más claves están disponibles para su transmisión. 34. - El método de conformidad con la reivindicación 31, caracterizado porque dicho acto de generar abarca un acto de tener acceso a un servidor clave de licencia. 35. - El método de conformidad con la reivindicación 31, caracterizado porque dicho acto de generar abarca un acto de tener acceso a un servidor clave de licencia, un servidor de administración de derechos digitales y un centro de distribución. 36.- El método de conformidad con la reivindicación 31, que además comprende un acto de recibir una solicitud para transmitir claves, antes de generar dichas claves . 37.- El método de conformidad con la reivindicación 31, que además comprende un acto de determinar un programa para dicha conexión. 38.- El método de conformidad con la reivindicación 31, que además comprende un acto de determinar si dicha clave o claves caducaron antes de generar dichas claves . 39.- El método de conformidad con la reivindicación 31, que además comprende un acto de anexar dichas claves a un mensaje de datos sin clave que contenga parámetros de sistema. 40.- El método de conformidad con la reivindicación 31, que además comprende un acto de utilizar los periodos de clave para programar dicha conexión para transmitir información sin clave. 41.- Un método para entregar claves desde el primer dispositivo a un segundo dispositivo, el método comprende los actos de: generar dichas claves, en el primer dispositivo, para enviarlas al segundo dispositivo; y transmitir dichas claves desde el primer dispositivo al segundo dispositivo durante una conexión, programadas para transmitir información sin clave . 42. - El método de conformidad con la reivindicación 41, que además comprende los actos de: determinar, en el segundo dispositivo, si es necesario solicitar una o más claves; solicitar al primer dispositivo que entregue dichas claves; y recibir, en el segundo dispositivo, dichas claves del primer dispositivo durante una conexión programada para recibir datos sin clave . 43. - El método de conformidad con la reivindicación 41, caracterizado porque dicho primer dispositivo comprende una computadora de servidor. 44. - El método de conformidad con la reivindicación 41, caracterizado porque dicho primer dispositivo comprende una computadora de servidor móvil. 45.- El método de conformidad con la reivindicación 41, caracterizado porque dicho segundo dispositivo comprende una terminal móvil . 46.- Un medio legible por máquina que comprende instrucciones las cuales, cuando son ejecutadas por una máquina, causan que la máquina lleve a cabo el funcionamiento, incluyendo: determinar si es necesario solicitar una o más claves ; solicitar la entrega de dichas claves; y recibir dichas claves durante una conexión programada para recibir datos sin clave. 47.- Un medio legible por máquina que comprende instrucciones las cuales, cuando son ejecutadas por una máquina, provocan que la máquina lleve a cabo la operación, incluyendo: generar dichas claves para que sean enviadas a un dispositivo móvil; y transmitir dichas claves a dicho dispositivo móvil durante una conexión programada para transmitir datos sin clave.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US58820304P | 2004-07-14 | 2004-07-14 | |
PCT/US2005/025151 WO2006020015A1 (en) | 2004-07-14 | 2005-07-14 | A method and apparatus for delivering keys |
Publications (1)
Publication Number | Publication Date |
---|---|
MX2007000587A true MX2007000587A (es) | 2007-03-30 |
Family
ID=35045120
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
MX2007000587A MX2007000587A (es) | 2004-07-14 | 2005-07-14 | Metodo y aparato para entregar claves. |
Country Status (14)
Country | Link |
---|---|
US (1) | US8848920B2 (es) |
EP (3) | EP3026868B1 (es) |
JP (4) | JP2008507210A (es) |
KR (2) | KR20140084344A (es) |
CN (2) | CN101019082B (es) |
AT (1) | ATE532359T1 (es) |
AU (1) | AU2005274984C1 (es) |
BR (1) | BRPI0513345B1 (es) |
CA (1) | CA2573919A1 (es) |
IL (1) | IL180688A0 (es) |
MX (1) | MX2007000587A (es) |
MY (1) | MY142236A (es) |
RU (1) | RU2365044C2 (es) |
WO (1) | WO2006020015A1 (es) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101378582B (zh) * | 2007-08-29 | 2012-04-11 | 中国移动通信集团公司 | 用户识别模块、鉴权中心、鉴权方法及系统 |
EP2405650A1 (en) * | 2010-07-09 | 2012-01-11 | Nagravision S.A. | A method for secure transfer of messages |
AU2012352909B2 (en) * | 2011-12-13 | 2015-02-19 | Hill's Pet Nutrition, Inc. | Compositions and methods for treating dental conditions |
US8880030B2 (en) * | 2012-03-12 | 2014-11-04 | International Business Machines Corporation | Serving time critical information to mobile devices |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2575380B2 (ja) | 1987-03-26 | 1997-01-22 | 東京電力株式会社 | 秘話通信方式 |
JPH08331091A (ja) | 1995-05-29 | 1996-12-13 | Toshiba Corp | 時分割多重通信方式及びcatv通信システム |
US6510515B1 (en) | 1998-06-15 | 2003-01-21 | Telefonaktlebolaget Lm Ericsson | Broadcast service access control |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6636968B1 (en) * | 1999-03-25 | 2003-10-21 | Koninklijke Philips Electronics N.V. | Multi-node encryption and key delivery |
US6751731B1 (en) * | 1999-10-12 | 2004-06-15 | International Business Machines Corporation | Piggy-backed key exchange protocol for providing secure, low-overhead browser connections to a server with which a client shares a message encoding scheme |
US7373650B1 (en) | 2000-02-01 | 2008-05-13 | Scientific-Atlanta, Inc. | Apparatuses and methods to enable the simultaneous viewing of multiple television channels and electronic program guide content |
US6505052B1 (en) | 2000-02-01 | 2003-01-07 | Qualcomm, Incorporated | System for transmitting and receiving short message service (SMS) messages |
JP2001256195A (ja) * | 2000-03-14 | 2001-09-21 | Sony Corp | 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体 |
JP2001312325A (ja) * | 2000-04-28 | 2001-11-09 | Hitachi Ltd | プログラムライセンスキー発行方法及び発行システム |
DE10021833A1 (de) * | 2000-05-04 | 2001-11-08 | Tenovis Gmbh & Co Kg | Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu |
JP2002042013A (ja) * | 2000-07-21 | 2002-02-08 | Nec Corp | コンテンツ配信方法、コンテンツ配信システムおよびコンテンツ配信プログラムを記録した記録媒体 |
KR100350811B1 (ko) | 2000-08-19 | 2002-09-05 | 삼성전자 주식회사 | 반도체 장치의 금속 비아 콘택 및 그 형성방법 |
RU2178913C1 (ru) | 2000-09-18 | 2002-01-27 | Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс" | Механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени |
JP2002217894A (ja) | 2000-09-28 | 2002-08-02 | Hitachi Ltd | データ配信サービス方法 |
US7512109B2 (en) * | 2000-09-29 | 2009-03-31 | Intel Corporation | Slot structure for radio communications system |
JP2002108827A (ja) | 2000-10-03 | 2002-04-12 | Ntt Docomo Inc | コンテンツの提供方法、提供側設備、及び使用側設備 |
US7489655B2 (en) | 2001-07-06 | 2009-02-10 | Qualcomm, Incorporated | Method and apparatus for predictive scheduling in a bi-directional communication system |
KR100547722B1 (ko) | 2001-11-10 | 2006-02-01 | 삼성전자주식회사 | 기가비트 이더넷 수동 광 네트워크 시스템 및 그 매체접속 제어 방법 |
CA2468938A1 (en) | 2001-12-07 | 2003-06-19 | Qualcomm Incorporated | Apparatus and method of using a ciphering key in a hybrid communications network |
US7085385B2 (en) * | 2002-01-04 | 2006-08-01 | Hewlett-Packard Development Company, L.P. | Method and apparatus for initiating strong encryption using existing SSL connection for secure key exchange |
JP2003209541A (ja) * | 2002-01-10 | 2003-07-25 | Matsushita Electric Ind Co Ltd | コンテンツ保護蓄積装置、端末装置、及びコンテンツ保護システム |
US20040010717A1 (en) * | 2002-01-29 | 2004-01-15 | Intertainer Asia Pte Ltd. | Apparatus and method for preventing digital media piracy |
JP3673234B2 (ja) * | 2002-03-20 | 2005-07-20 | 株式会社東芝 | 暗号処理を行う情報記録再生装置と情報記録再生方法 |
US7356147B2 (en) | 2002-04-18 | 2008-04-08 | International Business Machines Corporation | Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient |
JP2004032711A (ja) | 2002-05-01 | 2004-01-29 | Nec Corp | マルチキャストサービスデータ配信システム及びその方法並びに秘匿キー生成装置及びプログラム |
JP2004078514A (ja) | 2002-08-16 | 2004-03-11 | Fujitsu Ltd | コンテンツ配信方法及びコンテンツ出力方法 |
JP4256240B2 (ja) * | 2002-10-03 | 2009-04-22 | 株式会社ケンウッド | 配信システム、オーディオ機器および切り換え方法 |
JP2004133801A (ja) | 2002-10-11 | 2004-04-30 | Toshiba Corp | コンテンツ提供システム及びコンテンツ提供方法 |
JP2004172816A (ja) | 2002-11-19 | 2004-06-17 | Matsushita Electric Ind Co Ltd | コンテンツ受信装置、コンテンツ配信システムおよびコンテンツ配信方法 |
TWI349204B (en) * | 2003-01-10 | 2011-09-21 | Panasonic Corp | Group admission system and server and client therefor |
KR101100391B1 (ko) * | 2004-06-01 | 2012-01-02 | 삼성전자주식회사 | 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치 |
-
2005
- 2005-07-14 EP EP16150159.8A patent/EP3026868B1/en active Active
- 2005-07-14 KR KR1020147015881A patent/KR20140084344A/ko not_active Application Discontinuation
- 2005-07-14 MY MYPI20053223A patent/MY142236A/en unknown
- 2005-07-14 CN CN2005800306340A patent/CN101019082B/zh active Active
- 2005-07-14 EP EP10175272.3A patent/EP2254303B1/en active Active
- 2005-07-14 AT AT05771720T patent/ATE532359T1/de active
- 2005-07-14 CA CA002573919A patent/CA2573919A1/en not_active Abandoned
- 2005-07-14 RU RU2007105495/09A patent/RU2365044C2/ru not_active IP Right Cessation
- 2005-07-14 EP EP05771720A patent/EP1774424B1/en active Active
- 2005-07-14 CN CN201110046139.6A patent/CN102098312B/zh active Active
- 2005-07-14 BR BRPI0513345-9A patent/BRPI0513345B1/pt active IP Right Grant
- 2005-07-14 WO PCT/US2005/025151 patent/WO2006020015A1/en active Application Filing
- 2005-07-14 AU AU2005274984A patent/AU2005274984C1/en not_active Ceased
- 2005-07-14 MX MX2007000587A patent/MX2007000587A/es active IP Right Grant
- 2005-07-14 JP JP2007521672A patent/JP2008507210A/ja active Pending
- 2005-07-14 KR KR1020077003306A patent/KR101547141B1/ko active IP Right Grant
- 2005-07-14 US US11/182,087 patent/US8848920B2/en active Active
-
2007
- 2007-01-14 IL IL180688A patent/IL180688A0/en unknown
-
2011
- 2011-06-01 JP JP2011123404A patent/JP2011223601A/ja not_active Withdrawn
-
2014
- 2014-07-31 JP JP2014156653A patent/JP6279424B2/ja active Active
-
2016
- 2016-09-16 JP JP2016181616A patent/JP6466382B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP6466382B2 (ja) | 2019-02-06 |
CN102098312A (zh) | 2011-06-15 |
EP3026868B1 (en) | 2017-06-14 |
JP2017038375A (ja) | 2017-02-16 |
US20060013401A1 (en) | 2006-01-19 |
IL180688A0 (en) | 2007-06-03 |
RU2007105495A (ru) | 2008-08-20 |
RU2365044C2 (ru) | 2009-08-20 |
EP1774424A1 (en) | 2007-04-18 |
CN101019082A (zh) | 2007-08-15 |
EP2254303B1 (en) | 2016-01-06 |
EP2254303A1 (en) | 2010-11-24 |
KR20070030323A (ko) | 2007-03-15 |
EP3026868A1 (en) | 2016-06-01 |
JP6279424B2 (ja) | 2018-02-14 |
BRPI0513345B1 (pt) | 2018-02-06 |
BRPI0513345A (pt) | 2008-05-06 |
CN101019082B (zh) | 2011-04-20 |
AU2005274984C1 (en) | 2009-11-12 |
KR20140084344A (ko) | 2014-07-04 |
JP2008507210A (ja) | 2008-03-06 |
JP2014241150A (ja) | 2014-12-25 |
MY142236A (en) | 2010-11-15 |
WO2006020015A1 (en) | 2006-02-23 |
CA2573919A1 (en) | 2006-02-23 |
AU2005274984B2 (en) | 2009-05-21 |
AU2005274984A1 (en) | 2006-02-23 |
ATE532359T1 (de) | 2011-11-15 |
JP2011223601A (ja) | 2011-11-04 |
US8848920B2 (en) | 2014-09-30 |
KR101547141B1 (ko) | 2015-08-25 |
EP1774424B1 (en) | 2011-11-02 |
CN102098312B (zh) | 2016-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7904948B2 (en) | Systems for protecting subscriber identification between service and content providers | |
CN103339911B (zh) | 允许被授权方访问从移动设备发送的被加密的消息 | |
US20080216177A1 (en) | Contents Distribution System | |
KR20080014929A (ko) | Drm을 이용하여 광대역 디지털 콘텐츠에 대한 조건부접근을 제어하는 시스템 및 방법 | |
EP1501304A1 (en) | Procedure for monitoring the usage of a broadcasted content | |
JP6466382B2 (ja) | 鍵を送付するための方法および装置 | |
CN111327634B (zh) | 网站访问监管方法、安全套接层代理装置、终端及系统 | |
US10380568B1 (en) | Accessing rights-managed content from constrained connectivity devices | |
JP2001352320A (ja) | 暗号文の転送方法及び暗号文の転送装置 | |
CN116980203A (zh) | 数据处理方法、装置、终端设备以及存储介质 | |
KR101538713B1 (ko) | 멀티 세션 기반의 컨텐츠 서비스를 제공하는 시스템 및 방법 | |
Damaggio | Internet-Draft B. Raymor Intended status: Standards Track Microsoft Expires: September 7, 2015 March 6, 2015 | |
JP2004078269A (ja) | コンテンツ提供システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Grant or registration |